Advertisement

CTFshow web3 菜鸡刷题记录

阅读量:

打开题目发现整个界面只有一句话,F12查看源码之后无果, 根据这个格式

后想到可能会存在文件包含漏洞。

由于常见的导致文件出现漏洞的原因包括:"PHP中的include()、include_once()、require()以及require_once()等函数"

开发人员通常倾向于使代码具有较高的灵活性以适应不同需求。因此,在实际操作中,开发者通常会将被包含的文件标记为变量以实现灵活的加载方式。但也带来了潜在的风险:当客户端能够调用任意一个恶意文件时,系统可能会因这些恶意文件的存在而导致安全漏洞.

既然已经有所怀疑,那么就试着去证明一下。

给url赋值,?url=/etc/passwd

在 /etc/passwd 文件内,
每一行都包含了关于用户的各种信息,
包括他们的属性和密码。
目前的系统架构下,
密码不直接存储在 /etc/passwd 文件中,
而是将 /etc/shadow 作为真正的密码存储位置。
运行过程显示如此。
进一步验证发现系统存在安全漏洞。

url中构建?url=php://input 后burp抓包,发送至rp(重发器)界面,在body上输入

发送执行!

发现了界面上出现了一些新的内容包括ctf_go_go_go和index,php 为了不打扰已有功能可以直接执行操作

执行!右侧出现flag,游戏结束

ctfshow{95b174f4-aeb8-4521-9db8-be4261f36227}

全部评论 (0)

还没有任何评论哟~